algo/v0/Spécifications Mathématiques Collatz-Trapdoor.md
Nicolas Cantu 0611afc520 Add Collatz materials and extend v0 docs
**Motivations:**
- Keep the current Collatz working materials (conjecture notes, partial certificate, trapdoor spec) versioned alongside the rest of v0.
- Integrate new narrative bridges into the children-book draft.
- Align the prototype write-up with sensor/feature-vector input framing.

**Root causes:**
- N/A (content/documentation update)

**Correctifs:**
- Clarify the prototype input-port description and add a sensor integration note.

**Evolutions:**
- Add a depth-16 partial Collatz certificate (Markdown + JSON) and its proof-style write-up.
- Add Collatz conjecture working notes.
- Add Collatz-Trapdoor mathematical specification draft.
- Add two additional "bis" chapters to `v0/livre_enfant.md`.
- Add a working notes dump.

**Pages affectées:**
- v0/Spécifications Mathématiques Collatz-Trapdoor.md
- v0/collatz_certificat_partiel_depth16.json
- v0/collatz_certificat_partiel_depth16.md
- v0/conjoncture_collatz.md
- v0/livre_enfant.md
- v0/notes.md
- v0/prototype_reel.md

Co-authored-by: Cursor <cursoragent@cursor.com>
2026-02-25 01:50:41 +01:00

70 KiB

Spécifications Mathématiques : Protocole Collatz-Trapdoor

Ce document détaille les fondements arithmétiques du système cryptographique basé sur la dynamique de Collatz compressée.

1. Définition de l'Opérateur de Base

Soit l'ensemble des entiers impairs positifs. L'application de Collatz compressée est définie par :

est la valuation 2-adique de (l'exposant de la plus grande puissance de 2 divisant ).

2. Construction de la Trajectoire (Clé Privée → Publique)

Soit la clé privée. On génère la clé publique en itérant fois l'application .

Formule Explicite de la Trajectoire

Après étapes, le point d'arrivée peut être exprimé par la relation linéaire :

Où les paramètres structurels sont définis par :

  1. Somme des Valuations : , avec .
  2. Terme Additif (Constante de Translation) : $$ C_k = \sum_{j=0}^{k-1} 3^{k-1-j} \cdot 2^{A_j}

Données de la Clé Publique

La clé publique est le triplet où :

  • est le point d'arrivée.
  • est le nombre d'itérations.
  • est le modulo de précision.

3. Exemple Concret d'Application

A. Génération et Dérivation

Alice choisit et . Comme calculé précédemment, sa clé publique est .

B. Chiffrement

Pour chiffrer un message , Bob utilise un "sel" aléatoire et calcule :

est un nombre qui suit la même trajectoire que sur pas.

C. Déchiffrement

Alice utilise pour soustraire la structure de Collatz de et retrouver par division modulaire.

4. Protocole de Signature avec Nonce (Non-Répudiation)

L'utilisation d'un Nonce () garantit que chaque signature est unique. La signature lie le secret au condensé du message et au nombre à usage unique .

5. Résistance Post-Quantique (Analyse Détaillée)

La résistance du protocole face à un ordinateur quantique repose sur deux piliers :

A. Échec de l'Algorithme de Shor (Non-Périodicité)

L'algorithme de Shor casse le RSA car il peut trouver la "période" (le cycle) d'une fonction d'exponentiation modulaire.

  • Dans Collatz : La suite des valuations est apériodique et chaotique. Il n'y a pas de structure répétitive prévisible sur laquelle un ordinateur quantique peut s'appuyer pour réduire la complexité.

B. Problème des Préimages dans un Graphe (Complexité de Grover)

L'algorithme de Grover permet de chercher un élément dans une base de données non triée avec une accélération quadratique ().

  • Le Labyrinthe Inverse : Inverser revient à remonter un arbre binaire dont le nombre de nœuds est proportionnel à .
  • Résistance : Même avec l'accélération de Grover, le nombre d'opérations reste de l'ordre de . Si , l'effort requis () reste totalement hors de portée des capacités de calcul de l'univers, qu'elles soient quantiques ou classiques.

C. Réduction au problème "Learning With Errors" (LWE)

Le terme additif agit comme une erreur (un bruit) injectée à chaque pas. Retrouver ressemble au problème de l'apprentissage avec erreurs, qui est l'une des bases les plus solides de la cryptographie post-quantique actuelle.

6. Performance et Sécurité

  • Compute : Très efficace grâce aux opérations binaires (bit-shifts).
  • Exclusions : Bannissement des nombres de Mersenne () et des trajectoires trop courtes.

7. Recommandations Finales

  • Taille de : 2048 bits.
  • Horizon : 256 itérations minimum (512 pour une sécurité PQ maximale).